What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-20 17:25:00 Les experts découvrent la cyberattaque de toute l'année.
Experts Uncover Year-Long Cyber Attack on IT Firm Utilizing Custom Malware RDStealer
(lien direct)
Une cyberattaque très ciblée contre une société informatique d'Asie de l'Est a impliqué le déploiement d'un malware personnalisé écrit à Golang appelé RDStealer. "L'opération a été active pendant plus d'un an dans l'objectif final de compromettre les informations d'identification et l'exfiltration des données", a déclaré Victor Vrabie, chercheur en sécurité Bitdefender, dans un rapport technique partagé avec le Hacker News. Preuves recueillies par le roumain
A highly targeted cyber attack against an East Asian IT company involved the deployment of a custom malware written in Golang called RDStealer. "The operation was active for more than a year with the end goal of compromising credentials and data exfiltration," Bitdefender security researcher Victor Vrabie said in a technical report shared with The Hacker News. Evidence gathered by the Romanian
Malware ★★
bleepingcomputer.webp 2023-06-20 17:06:17 New Condi Malware construit DDOS BOTNET hors des routeurs TP-Link AX21
New Condi malware builds DDoS botnet out of TP-Link AX21 routers
(lien direct)
Un nouveau botnet DDOS-AS-A-SERVICE appelé "Condi" a émergé en mai 2023, exploitant une vulnérabilité dans les routeurs Wi-Fi TP-Link Archer AX21 (AX1800) pour construire une armée de robots pour mener des attaques.[...]
A new DDoS-as-a-Service botnet called "Condi" emerged in May 2023, exploiting a vulnerability in TP-Link Archer AX21 (AX1800) Wi-Fi routers to build an army of bots to conduct attacks. [...]
Malware Vulnerability ★★
globalsecuritymag.webp 2023-06-20 15:02:48 Recherche Bitdefender : Campagne d\'espionnage RedClouds/Malware RDStealer (lien direct) Recherche Bitdefender : Campagne d'espionnage RedClouds/Malware RDStealer Le malware RDStealer compromet les connexions RDP des employés à distance et utilise une porte dérobée pour exfiltrer des données - Malwares Malware ★★
SecurityWeek.webp 2023-06-20 14:34:53 NOUVEAU \\ 'RDSTEALER \\' MALWARE cible les connexions RDP
New \\'RDStealer\\' Malware Targets RDP Connections
(lien direct)
BitDefender trouve de nouveaux logiciels malveillants capables de surveiller les connexions RDP entrantes et d'infecter les clients connectés qui ont un mappage de lecteur client activé.
Bitdefender finds new malware capable of monitoring incoming RDP connections and infect the connecting clients that have client drive mapping enabled.
Malware ★★
bleepingcomputer.webp 2023-06-20 13:50:59 Les pirates infectent les serveurs SSH Linux avec des logiciels malveillants en tsunami botnet
Hackers infect Linux SSH servers with Tsunami botnet malware
(lien direct)
Un acteur de menace inconnu est des serveurs Linux SSH brutaux pour installer une large gamme de logiciels malveillants, y compris le bot DDOS du tsunami (déni de service distribué), le shellbot, les nettoyeurs de journaux, les outils d'escalade de privilège et un mineur de monnaie XMRIG (monero).[...]
An unknown threat actor is brute-forcing Linux SSH servers to install a wide range of malware, including the Tsunami DDoS (distributed denial of service) bot, ShellBot, log cleaners, privilege escalation tools, and an XMRig (Monero) coin miner. [...]
Malware Threat ★★★
knowbe4.webp 2023-06-20 13:00:00 Cyberheistnews Vol 13 # 25 [empreintes digitales partout] Les informations d'identification volées sont la cause profonde n ° 1 des violations de données
CyberheistNews Vol 13 #25 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches
(lien direct)
CyberheistNews Vol 13 #25 CyberheistNews Vol 13 #25  |   June 20th, 2023 [Fingerprints All Over] Stolen Credentials Are the No. 1 Root Cause of Data Breaches Verizon\'s DBIR always has a lot of information to unpack, so I\'ll continue my review by covering how stolen credentials play a role in attacks. This year\'s Data Breach Investigations Report has nearly 1 million incidents in their data set, making it the most statistically relevant set of report data anywhere. So, what does the report say about the most common threat actions that are involved in data breaches? Overall, the use of stolen credentials is the overwhelming leader in data breaches, being involved in nearly 45% of breaches – this is more than double the second-place spot of "Other" (which includes a number of types of threat actions) and ransomware, which sits at around 20% of data breaches. According to Verizon, stolen credentials were the "most popular entry point for breaches." As an example, in Basic Web Application Attacks, the use of stolen credentials was involved in 86% of attacks. The prevalence of credential use should come as no surprise, given the number of attacks that have focused on harvesting online credentials to provide access to both cloud platforms and on-premises networks alike. And it\'s the social engineering attacks (whether via phish, vish, SMiSh, or web) where these credentials are compromised - something that can be significantly diminished by engaging users in security awareness training to familiarize them with common techniques and examples of attacks, so when they come across an attack set on stealing credentials, the user avoids becoming a victim. Blog post with links:https://blog.knowbe4.com/stolen-credentials-top-breach-threat [New PhishER Feature] Immediately Add User-Reported Email Threats to Your M365 Blocklist Now there\'s a super easy way to keep malicious emails away from all your users through the power of the KnowBe4 PhishER platform! The new PhishER Blocklist feature lets you use reported messages to prevent future malicious email with the same sender, URL or attachment from reaching other users. Now you can create a unique list of blocklist entries and dramatically improve your Microsoft 365 email filters without ever l Ransomware Data Breach Spam Malware Hack Vulnerability Threat Cloud ChatGPT ChatGPT ★★
AlienVault.webp 2023-06-20 11:00:00 Pare-feu de nouvelle génération: un guide complet pour la modernisation de la sécurité du réseau
Next-Generation Firewalls: A comprehensive guide for network security modernization
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  The terms computer security, information security and cybersecurity were practically non-existent in the 1980s, but believe it or not, firewalls have existed in some form since that time. Over the years, the traditional firewall has transformed to meet the demands of the modern workplace and adapt to an evolving threat landscape.  Next-Generation Firewalls (NGFWs), free from legacy technology constraints, take advantage of significant advancements in computational power, memory, and storage. NGFWs boast critical security features such as intrusion prevention, VPN, anti-virus, and encrypted web traffic inspection. This not only helps protect against malicious content but also aligns seamlessly with contemporary networking topologies like Software-Defined Wide Area Networks (SD-WAN) and zero-trust architectures.  But what sets NGFWs apart from traditional firewalls? How do you know what features to look for and why should you invest in an NGFW? And finally, what do you do if you don’t have the security resources to devote to managing firewalls?   In today’s crowded security marketplace, numerous firewall solutions are marketed as NGFWs. Without clear industry consensus on the definition of a next-gen firewall, it\'s incumbent upon organizations to assess features and gauge if the solution aligns with their business needs.  What makes next-generation firewalls a compelling choice for network modernization?  NGFWs offer several advantages over traditional firewalls. Key among these are comprehensive application visibility and control, the ability to distinguish between dangerous and safe applications, and capabilities for preventing malware from penetrating a network.  Here are several crucial ways an NGFW bolsters an organization\'s cybersecurity posture.  Protecting the Network from Viruses and Trojans: NGFW\'s application awareness analyzes header information and the payload against established application signatures to validate the application\'s integrity and permission for use. With so many apps and services required for employees to do their jobs, this is crucial for allowing users to download applications from the internet.  Adaptability to the hybrid workplace: Even before the pandemic, businesses have been rapidly embracing hybrid work models, with teams working from everywhere, using a myriad of devices. This shift towards decentralized operations requires a significant effort towards adaptability and flexibility. NGFW’s robust security functionality can be invaluable in a hybrid work environment where the network perimeter is blurred and traditional security measures may fall short. NGFWs are also designed to seamlessly integrate with modern network architectures such as software-defined wide area networks (SD-WAN) and cloud services, allowing businesses to maintain robust security protocols as they transition between on-premises, cloud, and hybrid work setups.  Preventing Known Productivity Distractors: With robust application control, organizations can manage which applications are Malware Threat Cloud ★★
bleepingcomputer.webp 2023-06-20 09:00:00 Le nouveau logiciel malveillant RDStealer vole des disques partagés sur le bureau à distance
New RDStealer malware steals from drives shared over Remote Desktop
(lien direct)
Une campagne de cyberespionnage et de piratage suivie comme \\ 'Redclouds \' utilise le logiciel malveillant personnalisé \\ 'rdsaleler \' pour voler automatiquement les données à partir des disques partagés via des connexions de bureau distantes.[...]
A cyberespionage and hacking campaign tracked as \'RedClouds\' uses the custom \'RDStealer\' malware to automatically steal data from drives shared through Remote Desktop connections. [...]
Malware ★★
bleepingcomputer.webp 2023-06-20 04:00:00 Plus de 100 000 comptes Chatgpt volés via des logiciels malveillants voleurs d'informations
Over 100,000 ChatGPT accounts stolen via info-stealing malware
(lien direct)
Selon Dark Web Marketplace, plus de 101 000 comptes d'utilisateurs de ChatGPT ont été compromis par les voleurs d'informations au cours de la dernière année.[...]
More than 101,000 ChatGPT user accounts have been compromised by information stealers over the past year, according to dark web marketplace data. [...]
Malware ChatGPT ChatGPT ★★
Blog.webp 2023-06-19 23:15:00 Recordbreaker InfostEaler déguisé en .NET
RecordBreaker Infostealer Disguised as a .NET Installer
(lien direct)
logiciels malveillants qui sont distribués déguisés en fissures évoluent.Dans le passé, les logiciels malveillants étaient simplement distribués comme l'exécutable lui-même.Cependant, il y a eu un changement progressif vers l'inclusion de fichiers normaux dans un fichier compressé.Plus récemment, il y avait un échantillon où un installateur normal a été téléchargé et exécuté.Si le malware est exécuté dans un environnement utilisateur ordinaire, le fichier de logiciel malveillant chiffré est téléchargé à partir du serveur de menace et exécuté.Le malware dans ce cas est le ...
Malware that are being distributed disguised as cracks are evolving. In the past, malware was simply distributed as the executable itself. However, there was a gradual shift towards also including normal files within a compressed file. More recently, there was a sample where a normal installer was downloaded and executed. If the malware is executed in an ordinary user environment, the encrypted malware file is downloaded from the threat actor’s server and executed. The malware in this instance is the...
Malware Threat ★★
Blog.webp 2023-06-19 23:00:00 Tsunami DDOS malware distribué aux serveurs SSH Linux
Tsunami DDoS Malware Distributed to Linux SSH Servers
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) a récemment découvert une campagne d'attaque qui se compose du tsunami ddos bot botInstallé sur des serveurs Linux SSH sans intégration inadéqués.Non seulement l'acteur de menace a installé du tsunami, mais ils ont également installé divers autres logiciels malveillants tels que Shellbot, XMRIG Coinmin et Cleaner.Lorsque l'on regarde les cas d'attaque contre les serveurs Linux SSH mal gérés, la plupart d'entre eux impliquent l'installation de robots ou de co -miners DDOS.DDOS Bot a été couvert ici en ...
AhnLab Security Emergency response Center (ASEC) has recently discovered an attack campaign that consists of the Tsunami DDoS Bot being installed on inadequately managed Linux SSH servers. Not only did the threat actor install Tsunami, but they also installed various other malware such as ShellBot, XMRig CoinMiner, and Log Cleaner. When looking at the attack cases against poorly managed Linux SSH servers, most of them involve the installation of DDoS bots or CoinMiners. DDoS bot has been covered here in...
Malware Threat ★★
The_Hackers_News.webp 2023-06-19 20:51:00 Nouveau Mystic Stealer malware cible 40 navigateurs Web et 70 extensions de navigateur
New Mystic Stealer Malware Targets 40 Web Browsers and 70 Browser Extensions
(lien direct)
Un nouveau logiciel malveillant de vol d'information appelé Mystic Stealer s'est avéré voler des données à environ 40 navigateurs Web différents et plus de 70 extensions de navigateur Web. Présent pour la première fois le 25 avril 2023 pour 150 $ par mois, le malware cible également les portefeuilles de crypto-monnaie, la vapeur et le télégramme, et utilise des mécanismes étendus pour résister à l'analyse. "Le code est fortement obscurci en utilisant
A new information-stealing malware called Mystic Stealer has been found to steal data from about 40 different web browsers and over 70 web browser extensions. First advertised on April 25, 2023, for $150 per month, the malware also targets cryptocurrency wallets, Steam, and Telegram, and employs extensive mechanisms to resist analysis. "The code is heavily obfuscated making use of polymorphic
Malware ★★
SecurityWeek.webp 2023-06-19 15:48:45 Nouveau voleur d'informations \\ 'Stealer Mystic \\' Rising to Fame
New Information Stealer \\'Mystic Stealer\\' Rising to Fame
(lien direct)
Un nouveau voleur d'informations malveillant nommé Mystic Stealer gagne du terrain parmi les cybercriminels sur des forums souterrains proéminents.
A new information stealer malware named Mystic Stealer is gaining traction among cybercriminals on prominent underground forums.
Malware ★★
bleepingcomputer.webp 2023-06-19 13:14:23 Les pirates utilisent de fausses photos uniquement de Fans pour laisser tomber les logiciels malveillants de vol d'informations
Hackers use fake OnlyFans pics to drop info-stealing malware
(lien direct)
Une campagne de logiciels malveillants utilise un faux contenu unique et des leurres adultes pour installer un cheval de Troie à distance connu sous le nom de \\ 'dcrat, \' permettant aux acteurs de menace de voler des données et des informations d'identification ou de déployer des ransomwares sur le périphérique infecté.[...]
A malware campaign is using fake OnlyFans content and adult lures to install a remote access trojan known as \'DcRAT,\' allowing threat actors to steal data and credentials or deploy ransomware on the infected device. [...]
Ransomware Malware Threat ★★
Blog.webp 2023-06-19 01:00:00 AVERTISSEMENT: malware déguisé en un installateur de mise à jour de sécurité en cours de distribution
Warning: Malware Disguised as a Security Update Installer Being Distributed
(lien direct)
ahnlab, en collaboration avec l'analyse conjointe et la consultation du National Cyber Security Center (NCSC), a récemment étéa découvert l'attaque d'un groupe de piratage soutenu par un certain gouvernement.Le malware découvert s'est déguisé en installateur de mise à jour de sécurité et a été développé à l'aide du logiciel Inno Configuration.Une brève description du logiciel est fournie ci-dessous dans le tableau.Figure 1. Installateur déguisé en mise à niveau de sécurité Inno Configuration d'un programme développé par JRSoftware qui sert d'outil ...
AhnLab, in collaboration with the National Cyber Security Center (NCSC) Joint Analysis and Consultation Council, has recently uncovered the attack of a hacking group that is supported by a certain government. The discovered malware disguised itself as a security update installer and was developed using the Inno Setup software. A brief description of the software is provided below in the table. Figure 1. Installer disguised as Security Upgrade Inno Setup A program developed by JrSoftware that serves as a tool...
Malware ★★
bleepingcomputer.webp 2023-06-18 11:14:07 Nouveau malware du voleur mystique de plus en plus utilisé dans les attaques
New Mystic Stealer malware increasingly used in attacks
(lien direct)
Un nouveau logiciel malveillant de vol d'information nommé \\ 'Mystic Stealer, \' a été promu sur les forums de piratage et les marchés DarkNet depuis avril 2023, gagnant rapidement dans la communauté de la cybercriminalité.[...]
A new information-stealing malware named \'Mystic Stealer,\' has been promoted on hacking forums and darknet markets since April 2023, quickly gaining traction in the cybercrime community. [...]
Malware ★★
SecurityWeek.webp 2023-06-16 12:17:08 Des pirates russes utilisant des logiciels malveillants répandus par l'USB lors d'attaques contre le gouvernement ukrainien, militaire
Russian Hackers Using USB-Spreading Malware in Attacks on Ukrainian Government, Military
(lien direct)
Le groupe de piratage lié à la Russie, Gamaredon, infecte les lecteurs USB pour le mouvement latéral dans les réseaux ukrainiens compromis.
Russia-linked hacking group Gamaredon is infecting USB drives for lateral movement within compromised Ukrainian networks.
Malware ★★
DarkReading.webp 2023-06-15 21:17:00 Critical Barracuda ESG zéro-jour lié au nouveau chinois Apt
Critical Barracuda ESG Zero-Day Linked to Novel Chinese APT
(lien direct)
Un acteur aligné par la RPC a utilisé un trio de logiciels malveillants personnalisés pour profiter des faiblesses inhérentes aux appareils Edge.
A PRC-aligned actor used a trio of custom malware to take advantage of inherent weaknesses in edge appliances.
Malware ★★
The_Hackers_News.webp 2023-06-15 19:18:00 VIDAR malware utilisant de nouvelles tactiques pour échapper aux activités de détection et d'anonyme
Vidar Malware Using New Tactics to Evade Detection and Anonymize Activities
(lien direct)
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
Malware Threat ★★
News.webp 2023-06-15 18:54:28 Les espions chinois blâmés pour les raids de récolte des données sur les passerelles de courrier électronique de Barracuda
Chinese spies blamed for data-harvesting raids on Barracuda email gateways
(lien direct)
snoops \\ 'ciblé agressivement \' govt spécifique, comptes académiques Les espions chinois sont à l'origine du malware de vol de données injecté dans les appareils de la passerelle de sécurité par e-mail (ESG) de Barracuda \\De retour en octobre 2022, selon Mandiant.… Malware ★★★
bleepingcomputer.webp 2023-06-15 12:10:17 Le malware Android Gravityrat vole désormais vos sauvegardes WhatsApp
Android GravityRAT malware now steals your WhatsApp backups
(lien direct)
Une nouvelle campagne de logiciels malveillants Android diffusant la dernière version de GravityRat est en cours depuis août 2022, infectant les appareils mobiles avec une application de chat trojanisée nommée \\ 'Bingechat, \' qui tente de voler des données aux appareils victimes \\ '.[...]
A new Android malware campaign spreading the latest version of GravityRAT has been underway since August 2022, infecting mobile devices with a trojanized chat app named \'BingeChat,\' which attempts to steal data from victims\' devices. [...]
Malware ★★
SecurityWeek.webp 2023-06-15 11:52:50 Faux comptes chercheurs en sécurité poussant les logiciels malveillants déguisés en exploits zéro-jours
Fake Security Researcher Accounts Pushing Malware Disguised as Zero-Day Exploits
(lien direct)
> Les faux comptes de chercheurs en sécurité vus distribuant des logiciels malveillants déguisés en chrome, signal, whatsapp, discorde et échange d'exploits zéro jour.
>Fake security researcher accounts seen distributing malware disguised as Chrome, Signal, WhatsApp, Discord and Exchange zero-day exploits.
Malware ★★★
TroyHunt.webp 2023-06-15 10:30:59 Les pirates soutenus par la Russie déchaînent de nouveaux logiciels malveillants basés sur l'USB sur les militaires de l'Ukraine \\
Russia-backed hackers unleash new USB-based malware on Ukraine\\'s military
(lien direct)
Les attaques implacables de Shuckworm \\ recherchent Intel pour une utilisation dans l'invasion de la Russie de l'Ukraine.
Shuckworm\'s relentless attacks seek intel for use in Russia\'s invasion of Ukraine.
Malware ★★
SecureList.webp 2023-06-15 10:00:56 Comprendre les logiciels malveillants en tant que service
Understanding Malware-as-a-Service
(lien direct)
Ce que les logiciels malveillants en tant que service incluent, à quels termes les cybercriminels l'offrent, et quel malware ils distribuent le plus souvent sous ce modèle
What Malware-as-a-Service includes, on what terms cybercriminals offer it, and what malware they most often distribute under this model
Malware ★★
bleepingcomputer.webp 2023-06-15 06:00:00 Les pirates russes utilisent des logiciels malveillants USB PowerShell pour laisser tomber les délais
Russian hackers use PowerShell USB malware to drop backdoors
(lien direct)
Le groupe de piratage parrainé par l'État russe Gamaredon (alias Armageddon, ou Shuckworm) continue de cibler des organisations critiques dans les secteurs de l'intelligence militaire et de sécurité de l'Ukraine, en utilisant un ensemble d'outils rafraîchi et de nouvelles tactiques d'infection.[...]
The Russian state-sponsored hacking group Gamaredon (aka Armageddon, or Shuckworm) continues to target critical organizations in Ukraine\'s military and security intelligence sectors, employing a refreshed toolset and new infection tactics. [...]
Malware ★★
The_State_of_Security.webp 2023-06-15 03:23:32 5 tendances malveillantes à l'horizon
5 Malware Trends on the Horizon
(lien direct)
La cybercriminalité est devenue une préoccupation dominante pour de nombreuses entreprises, ainsi que pour les individus.Les cybercriminels cibleront toutes les entreprises et toute personne si elles peuvent réaliser un profit de leurs efforts minimaux.L'une des façons dont les criminels atteignent leurs objectifs est de l'utiliser des logiciels malveillants qui réalisent un bénéfice rapide, comme le ransomware.Des criminels plus entreprenants utiliseront des logiciels malveillants plus persistants, ce qui leur permet de revenir à la cible pour une victimisation supplémentaire.Les logiciels malveillants ont progressé, révélant certaines tendances qui pourraient aider les professionnels de la cybersécurité à lutter contre les souches actuelles et futures.1...
Cybercrime has become a dominant concern for many businesses, as well as individuals. Cybercriminals will target any business, and any individual if they can realize a profit from their minimal efforts. One of the ways that criminals achieve their goals is through the use of malware that garners a fast profit, such as ransomware. More enterprising criminals will use more persistent malware, which enables them to return to the target for further victimization. Malware has progressed, revealing some trends that may help cybersecurity professionals in combatting current and future strains. 1...
Malware ★★
Trend.webp 2023-06-15 00:00:00 Seroxen intègre la dernière itération du moteur Batcloak
SeroXen Incorporates Latest BatCloak Engine Iteration
(lien direct)
Nous avons examiné le comportement documenté des logiciels malveillants de séroxen et noté l'inclusion de la dernière itération du moteur d'obscurcissement par lots Batcloak pour générer un chargeur.Il s'agit de la deuxième partie d'une série en trois parties documentant l'abus des capacités d'évasion de Batcloak et de l'interopérabilité avec d'autres logiciels malveillants.
We looked into the documented behavior of SeroXen malware and noted the inclusion of the latest iteration of the batch obfuscation engine BatCloak to generate a fully undetectable (FUD) .bat loader. This is the second part of a three-part series documenting the abuse of BatCloak\'s evasion capabilities and interoperability with other malware.
Malware ★★
Blog.webp 2023-06-14 23:30:00 ASEC Weekly Malware Statistics (5 juin 2023 & # 8211; 11 juin 2023)
ASEC Weekly Malware Statistics (June 5th, 2023 – June 11th, 2023)
(lien direct)
Ahnlab Security Emergency Response Center (ASEC) utilise le système d'analyse automatique ASEC Rapit pour catégoriser et répondre à connumalware.Ce poste répertorie les statistiques hebdomadaires collectées du 5 juin 2023 (lundi) au 11 juin 2023 (dimanche).Pour la catégorie principale, l'infostealer s'est classé en haut avec 44,6%, suivi d'un téléchargeur avec 43,9%, de la porte dérobée avec 9,5% et des ransomwares avec 2,0%.Top 1 & # 8211;Amadey cette semaine, Amadey Bot s'est classé première place avec 30,4%.Amadey est un téléchargeur qui peut recevoir des commandes de ...
AhnLab Security Emergency response Center (ASEC) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from June 5th, 2023 (Monday) to June 11th, 2023 (Sunday). For the main category, Infostealer ranked top with 44.6%, followed by downloader with 43.9%, backdoor with 9.5%, and ransomware with 2.0%. Top 1 – Amadey This week, Amadey Bot ranked first place with 30.4%. Amadey is a downloader that can receive commands from...
Ransomware Malware ★★
Blog.webp 2023-06-14 23:00:00 Lezare Menace Group exploitant la vulnérabilité de la solution de sécurité financière coréenne
Lazarus Threat Group Exploiting Vulnerability of Korean Finance Security Solution
(lien direct)
comme couvert précédemment ici sur le blog ASEC, le groupe de menace Lazarus exploite les vulnérabilités d'Inisafe Crossweb Ex etMagicline4nx dans leurs attaques.New Malware of Lazarus Threat Group Actor Group exploitant le processus Initch (26 avril 2022) Un cas d'infection par les logiciels malveillants par le groupe d'attaque de Lazarus désactivant les programmes anti-malware avec la technique BYOVD (31 octobre 2022) tout en surveillant les activités du groupe de menaces de Lazarus, Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que la vulnérabilité zéro-jour de Vestcert ...
As covered before here on the ASEC Blog, the Lazarus threat group exploits the vulnerabilities of INISAFE CrossWeb EX and MagicLine4NX in their attacks. New Malware of Lazarus Threat Actor Group Exploiting INITECH Process (Apr 26, 2022) A Case of Malware Infection by the Lazarus Attack Group Disabling Anti-Malware Programs With the BYOVD Technique (Oct 31, 2022) While monitoring the activities of the Lazarus threat group, AhnLab Security Emergency response Center (ASEC) recently discovered that the zero-day vulnerability of VestCert...
Malware Vulnerability Threat APT 38 ★★
DarkReading.webp 2023-06-14 22:18:00 Russian APT \\ 'Cadet Blizzard \\' derrière les attaques d'essuie-glace ukrainiennes
Russian APT \\'Cadet Blizzard\\' Behind Ukraine Wiper Attacks
(lien direct)
Microsoft dit que Cadet Blizzard a manipulé un malware d'essuie-glace personnalisé dans les semaines précédant l'invasion de l'Ukraine par la Russie, et elle reste capable de destruction gratuite.
Microsoft says Cadet Blizzard wielded a custom wiper malware in the weeks leading up to Russia\'s invasion of Ukraine, and it remains capable of wanton destruction.
Malware ★★
SecurityWeek.webp 2023-06-14 17:46:44 Microsoft ouvre la nouvelle Russian APT liée aux attaques d'essuie-glace en Ukraine
Microsoft Outs New Russian APT Linked to Wiper Attacks in Ukraine
(lien direct)
> Microsoft exposent publiquement un groupe de piratage russe qui a travaillé sur des attaques de logiciels malveillants destructeurs qui frappent les organisations en Ukraine.
>Microsoft is publicly exposing a Russian hacking group that worked on destructive wiper malware attacks that hit organizations in Ukraine.
Malware ★★★
RecordedFuture.webp 2023-06-14 17:25:00 Les pirates créent de faux profils GitHub pour livrer des logiciels malveillants via des référentiels
Hackers create fake GitHub profiles to deliver malware through repositories
(lien direct)
Les pirates ont lancé une campagne élaborée mais probablement infructueuse pour tromper les professionnels de la cybersécurité sur la plate-forme d'hébergement de code Github et les inciter à télécharger des logiciels malveillants, selon la recherche publiée mercredi.Le groupe a créé de faux profils de vrais chercheurs en sécurité pour promouvoir les référentiels de code qui semblent abriter des exploits pour les populations populairesdes produits comme Chrome, Exchange et Discord.
Hackers launched an elaborate but likely unsuccessful campaign to deceive cybersecurity professionals on the code-hosting platform GitHub and trick them into downloading malware, according to research published on Wednesday. The group created fake profiles of real security researchers to promote code repositories that appear to house exploits for popular products like Chrome, Exchange, and Discord.
Malware ★★★
The_Hackers_News.webp 2023-06-14 16:13:00 Nouvelle données sur les logiciels malveillants de Skuld basés sur Golang sur les données de la discorde et du navigateur sur les PC Windows
New Golang-based Skuld Malware Stealing Discord and Browser Data from Windows PCs
(lien direct)
Un nouveau voleur d'informations basé à Golang appelé Skuld a compromis les systèmes Windows à travers l'Europe, l'Asie du Sud-Est et les États-Unis. "Cette nouvelle tension de logiciels malveillants essaie de voler des informations sensibles à ses victimes", a déclaré le chercheur de Trellix Ernesto Fern & Aacute; Ndez Provecho dans une analyse de mardi."Pour accomplir cette tâche, il recherche des données stockées dans des applications telles que Discord et Browsers Web; Informations
A new Golang-based information stealer called Skuld has compromised Windows systems across Europe, Southeast Asia, and the U.S. "This new malware strain tries to steal sensitive information from its victims," Trellix researcher Ernesto Fernández Provecho said in a Tuesday analysis. "To accomplish this task, it searches for data stored in applications such as Discord and web browsers; information
Malware ★★★
The_Hackers_News.webp 2023-06-14 15:51:00 De faux profils de chercheur répartissent les logiciels malveillants via des référentiels GitHub alors que POC exploite
Fake Researcher Profiles Spread Malware through GitHub Repositories as PoC Exploits
(lien direct)
Au moins la moitié de la douzaine de comptes GitHub de faux chercheurs associés à une entreprise de cybersécurité frauduleuse ont été observés en poussant des référentiels malveillants sur le service d'hébergement de code. Les sept référentiels, qui sont toujours disponibles comme écrivant, prétendent être un exploit de preuve de concept (POC) pour les prétendus défauts zéro-jours dans Discord, Google Chrome et Microsoft Exchange. Vulncheck, qui
At least half of dozen GitHub accounts from fake researchers associated with a fraudulent cybersecurity company have been observed pushing malicious repositories on the code hosting service. All seven repositories, which are still available as of writing, claim to be a proof-of-concept (PoC) exploit for purported zero-day flaws in Discord, Google Chrome, and Microsoft Exchange. VulnCheck, which
Malware ★★★
Pirate.webp 2023-06-14 15:33:40 Mercato du malware : SocGholish rentre dans le top 5 alors qu\'Emotet s\'essouffle (lien direct) >Proofpoint, société spécialisée en matière de cybersécurité et de conformité, publie aujourd'hui son rapport annuel The Human Factor 2023, qui analyse les risques cyber auxquels les utilisateurs sont exposés. Tribune – Cette dernière édition dévoile un tournant dans les techniques utilisées par les cybercriminels en 2022 : SocGholish entre dans le Top 5 des malwares les […] The post Mercato du malware : SocGholish rentre dans le top 5 alors qu'Emotet s'essouffle first appeared on UnderNews. Malware ★★
bleepingcomputer.webp 2023-06-14 13:56:33 New \\ 'shampooing \\' chromeloader malware poussé via de faux sites de travail
New \\'Shampoo\\' Chromeloader malware pushed via fake warez sites
(lien direct)
Une nouvelle campagne de chromeloaders est en cours, infectant les visiteurs de Warez et des sites de cinéma piratés avec une nouvelle variante du pirate de recherche et de l'extension du navigateur adware nommé Shampoo.[...]
A new ChromeLoader campaign is underway, infecting visitors of warez and pirated movie sites with a new variant of the search hijacker and adware browser extension named Shampoo. [...]
Malware ★★★
bleepingcomputer.webp 2023-06-14 13:01:08 Les pirates chinois utilisent DNS-sur-HTTPS pour la communication de logiciels malveillants Linux
Chinese hackers use DNS-over-HTTPS for Linux malware communication
(lien direct)
Le groupe de menaces chinois \\ 'Chamelgang \' infecte les dispositifs linux avec un implant préalablement inconnu nommé \\ 'Chamedoh, \' permettant des communications DNS-sur-https avec les attaquants \\ 'serveurs.[...]
The Chinese threat group \'ChamelGang\' infects Linux devices with a previously unknown implant named \'ChamelDoH,\' allowing DNS-over-HTTPS communications with attackers\' servers. [...]
Malware Threat ★★
SocRadar.webp 2023-06-14 10:54:08 Socradar et Virustotal unissent leurs forces pour suralimenter la communauté de la cybersécurité
SOCRadar and VirusTotal Join Forces to Supercharge Cybersecurity Community
(lien direct)
> Aujourd'hui, Socradar, inventeur du concept & # 160; Extended Threat Intelligence & # 160; et & # 160; Virustotal, un service de détection de logiciels malveillants de renom, a annoncé un ...
>Today, SOCRadar, inventor of the Extended Threat Intelligence concept, and VirusTotal, a well-renowned malware detection service, announced an...
Malware Threat ★★★
bleepingcomputer.webp 2023-06-14 06:00:00 Faux exploits POC zéro-jour sur GitHub Push Windows, Linux malware
Fake zero-day PoC exploits on GitHub push Windows, Linux malware
(lien direct)
Les pirates se font passer pour les chercheurs en cybersécurité sur Twitter et GitHub pour publier de faux exploits de preuve de concept pour des vulnérabilités zéro-jours qui infectent Windows et Linux avec des logiciels malveillants.[...]
Hackers are impersonating cybersecurity researchers on Twitter and GitHub to publish fake proof-of-concept exploits for zero-day vulnerabilities that infect Windows and Linux with malware. [...]
Malware ★★★
The_State_of_Security.webp 2023-06-14 03:54:24 Exigences PCI DSS 4.0 & # 8211;Protéger contre les logiciels malveillants et maintenir des systèmes et des logiciels sécurisés
PCI DSS 4.0 Requirements – Protect from Malicious Software and Maintain Secure Systems and Software
(lien direct)
Nous entendons souvent comment une entreprise a été compromise par une attaque sophistiquée.Cette caractérisation contient tout le frisson romantique d'un film d'espion, mais ce n'est généralement pas la façon dont la plupart des entreprises sont victimes.La plupart des violations se produisent généralement à la suite de l'entrée en logiciels malveillants dans l'environnement.La nécessité de protéger contre les logiciels malveillants est abordé en degrés progressifs dans l'exigence 5 de la nouvelle version 4.0 de la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS).Ian Thornton-Trump, qui a de l'expérience dans les renseignements militaires, ainsi que dans les environnements d'entreprise, voit des impacts profonds du nouveau ...
We often hear how a company was compromised by a sophisticated attack. This characterization contains all the romantic thrill of a spy movie, but it is usually not how most companies are victimized. Most breaches usually happen as a result of malware entering the environment. The need to protect against malware is addressed in progressive degrees in Requirement 5 of the new 4.0 version of the Payment Card Industry Data Security Standard (PCI DSS). Ian Thornton-Trump, who has experience in both military intelligence, as well as corporate environments, sees profound impacts from the new...
Malware ★★
Anomali.webp 2023-06-13 18:05:00 Anomali Cyber Watch: Fractureuse Tentative de presse-papeterieEn tant que travail parallèle, Stealth Soldier s'est connecté à l'œil sur la campagne du Nil, et plus encore.
Anomali Cyber Watch: Fractureiser Attempted Clipboard-Poisoning VM Escape, Asylum Ambuscade Spies as a Side Job, Stealth Soldier Connected with The Eye on The Nile Campaign, and More.
(lien direct)
Les diverses histoires de l'intelligence des menaces dans cette itération de l'anomali cyber watch discutent des sujets suivants: Fraude aux frais avancés, cyberespionnage, extorsion, infostelleurs, injection SQL, système de direction de la circulation, et vulnérabilités .Les CIO liés à ces histoires sont attachés à Anomali Cyber Watch et peuvent être utilisés pour vérifier vos journaux pour une activité malveillante potentielle. Figure 1 - Diagrammes de résumé du CIO.Ces graphiques résument les CIO attachés à ce magazine et donnent un aperçu des menaces discutées. Cyber News et Intelligence des menaces Il est temps de patcher pour patcherVotre solution de transfert Moveit à nouveau! (Publié: 12 juin 2023) Le 9 juin 2023, le logiciel de progression a découvert des vulnérabilités supplémentaires d'injection SQL qui pourraient potentiellement être utilisées par les attaquants non authentifiés pour saisir les données de la base de données Moveit Transfer.La société a publié des correctifs / versions fixes et déployé un nouveau correctif à tous les clusters de cloud Moveit pour aborder les nouvelles vulnérabilités.Le gang CL0P Cyber Extorsion a activement exploité une autre vulnérabilité de transfert Moveit récemment divulguée (CVE-2023-34362) et a ciblé une variété d'organisations, des petites entreprises aux grandes entreprises dans une variété de secteurs du monde.Aer Lingus, la BBC, Boots, British Airways, le gouvernement de la province de la Nouvelle-Écosse (Canada) et Zellis font partie des organisations victimes.Les chercheurs de Kroll ont trouvé des preuves d'une activité similaire survenant en avril 2022 et juillet 2021, indiquant que les attaquants testaient l'accès aux organisations et saisissent les informations des serveurs de transfert Moveit pour identifier l'organisation à laquelle ils accédaient. Commentaire de l'analyste: Moveit Transfer 2020.0.x (12.0) ou plus doit être mis à niveau vers une version prise en charge, pour les versions plus récentes appliquez les correctifs de sécurité disponibles à partir du logiciel Progress depuis le 10 juin 2023 (lien) .Les organisations doivent demander des confirmations de leurs fournisseurs, en particulier de ceux qui gèrent les données en leur nom, qu'ils utilisent Moveit dans leurs services, et confirment tout compromis et sont à jour avec l'atténuation et les correctifs recommandés. mitre att & amp; ck: [mitre att & amp; ck] t1190 - exploiter l'application de formation publique | [mitre att & amp; ck] t1036 - masquée | [mitre att & amp; ck] t1560.001 - Données collectées par les archives: archive via l'utilité Tags: Target-Software: Moveit Transfert, Vulnérabilité: CVE-2023-34362, Target-Country: Canada, Target-Country: États-Unis, acteur: CL0P, technique: injection SQL, type de menace: donnéesFuite, type de menace: Extorsion, Cible-Country: Royaume-Uni, Cible-Country: Canada, Système cible: Windows Les mods Minecraft infectés conduisent à des logiciels malveillants infostèleurs multiplateformes Malware Vulnerability Threat Prediction Cloud ★★★
News.webp 2023-06-13 17:33:08 Dernier des Gozi 3 condamné sur les opérations malveillantes de volet d'informations Windows
Last of the Gozi 3 sentenced over Windows info-stealing malware ops
(lien direct)
Le Troie bancaire va toujours fort alors que les fédéraux mettent un point d'hébergement à l'épreuve des balles derrière les barreaux Le dernier des trois hommes qui serait responsable de l'infection des ordinateurs Windows avec le Trojan Banking Gozi a été condamné à trois ans.…
Banking trojan still going strong as feds put bulletproof hosting point man behind bars The last of the three men said to be responsible for infecting Windows computers with the banking trojan Gozi has been sentenced to three years.…
Malware ★★
bleepingcomputer.webp 2023-06-13 17:16:30 Piraté Windows 10 ISOS Installez les logiciels malveillants Clipper via les partitions EFI
Pirated Windows 10 ISOs install clipper malware via EFI partitions
(lien direct)
Les pirates distribuent Windows 10 à l'aide de torrents qui masquent les pirateurs de crypto-monnaie dans la partition EFI (interface du micrologiciel extensible) pour échapper à la détection.[...]
Hackers are distributing Windows 10 using torrents that hide cryptocurrency hijackers in the EFI (Extensible Firmware Interface) partition to evade detection. [...]
Malware ★★
NakedSecurity.webp 2023-06-13 16:43:22 Le malware bancaire de Gozi «It Chief» a finalement emprisonné après plus de 10 ans
Gozi banking malware “IT chief” finally jailed after more than 10 years
(lien direct)
Le trio de Gozi depuis la fin des années 2000 et le début des années 2010, tous inculpés, condamnés et condamnés.Le DOJ est arrivé à la fin ...
Gozi threesome from way back in the late 2000s and early 2010s now all charged, convicted and sentenced. The DOJ got there in the end...
Malware ★★
InfoSecurityMag.webp 2023-06-13 16:00:00 Portefeuilles cryptographiques sous attaque par un malware double
Crypto Wallets Under Attack By DoubleFinger Malware
(lien direct)
Le malware découvert par Kaspersky utilise une méthode d'attaque à plusieurs étages
The malware discovered by Kaspersky employs a multistage attack method
Malware ★★
Pirate.webp 2023-06-13 15:58:35 Skuld : Le voleur d\'informations qui parle le Golang (lien direct) >Les équipes de recherches du Advanced Research Center de Trellix ont fait la découverte d'un nouveau logiciel malveillant basé sur le langage de programmation open source Golang (également connu sous le nom de Go). Tribune – Baptisé Sklud, cette nouvelle souche de malware a compromis des systèmes dans le monde entier afin de voler des […] The post Skuld : Le voleur d'informations qui parle le Golang first appeared on UnderNews. Malware ★★★
SecurityWeek.webp 2023-06-13 15:30:40 Cosmicenergy Ics Maleware ne représente aucune menace immédiate, mais ne doit pas être ignorée
CosmicEnergy ICS Malware Poses No Immediate Threat, but Should Not Be Ignored
(lien direct)
> Le malware ICS lié à la Russie nommé Cosmicenergy ne constitue pas une menace directe pour les systèmes OT car il contient des erreurs et manque de maturité.
>The Russia-linked ICS malware named CosmicEnergy does not pose a direct threat to OT systems as it contains errors and lacks maturity.
Malware Threat CosmicEnergy CosmicEnergy ★★★
globalsecuritymag.webp 2023-06-13 14:37:47 CriticsStart & Reg;Dévoile un rapport de renseignement de cyber-menace en milieu d'année mettant en évidence les menaces clés perturbant les entreprises
CRITICALSTART® Unveils Mid-Year Cyber Threat Intelligence Report Highlighting Key Threats Disrupting Businesses
(lien direct)
CriticsStart & Reg;Dévoile un rapport de renseignement de cyber-menace en milieu d'année mettant en évidence les menaces clés pour perturber les entreprises Le rapport trouve une augmentation des attaques de phishing en deux étapes;Bip malware haut de gamme pour les organisations;Cyber-espionage parrainé par l'État à la hausse - rapports spéciaux
CRITICALSTART® Unveils Mid-Year Cyber Threat Intelligence Report Highlighting Key Threats Disrupting Businesses Report finds two-step phishing attacks increasing; Beep malware top of mind for organizations; state-sponsored cyber-espionage on the rise - Special Reports
Malware Threat ★★
SecurityWeek.webp 2023-06-13 13:21:57 Opérateur roumain du service d'hébergement de balles condamné à la prison aux États-Unis
Romanian Operator of Bulletproof Hosting Service Sentenced to Prison in US
(lien direct)
> Un ressortissant roumain qui exploitait un service d'hébergement pare-balles utilisé par les opérateurs de logiciels malveillants a été condamné à la prison aux États-Unis.
>A Romanian national who operated a bulletproof hosting service used by malware operators was sentenced to prison in the US.
Malware ★★
knowbe4.webp 2023-06-13 13:00:00 CyberheistNews Vol 13 # 24 [Le biais de l'esprit \\] le prétexage dépasse désormais le phishing dans les attaques d'ingénierie sociale
CyberheistNews Vol 13 #24 [The Mind\\'s Bias] Pretexting Now Tops Phishing in Social Engineering Attacks
(lien direct)
CyberheistNews Vol 13 #24 CyberheistNews Vol 13 #24  |   June 13th, 2023 [The Mind\'s Bias] Pretexting Now Tops Phishing in Social Engineering Attacks The New Verizon DBIR is a treasure trove of data. As we will cover a bit below, Verizon reported that 74% of data breaches Involve the "Human Element," so people are one of the most common factors contributing to successful data breaches. Let\'s drill down a bit more in the social engineering section. They explained: "Now, who has received an email or a direct message on social media from a friend or family member who desperately needs money? Probably fewer of you. This is social engineering (pretexting specifically) and it takes more skill. "The most convincing social engineers can get into your head and convince you that someone you love is in danger. They use information they have learned about you and your loved ones to trick you into believing the message is truly from someone you know, and they use this invented scenario to play on your emotions and create a sense of urgency. The DBIR Figure 35 shows that Pretexting is now more prevalent than Phishing in Social Engineering incidents. However, when we look at confirmed breaches, Phishing is still on top." A social attack known as BEC, or business email compromise, can be quite intricate. In this type of attack, the perpetrator uses existing email communications and information to deceive the recipient into carrying out a seemingly ordinary task, like changing a vendor\'s bank account details. But what makes this attack dangerous is that the new bank account provided belongs to the attacker. As a result, any payments the recipient makes to that account will simply disappear. BEC Attacks Have Nearly Doubled It can be difficult to spot these attacks as the attackers do a lot of preparation beforehand. They may create a domain doppelganger that looks almost identical to the real one and modify the signature block to show their own number instead of the legitimate vendor. Attackers can make many subtle changes to trick their targets, especially if they are receiving many similar legitimate requests. This could be one reason why BEC attacks have nearly doubled across the DBIR entire incident dataset, as shown in Figure 36, and now make up over 50% of incidents in this category. Financially Motivated External Attackers Double Down on Social Engineering Timely detection and response is crucial when dealing with social engineering attacks, as well as most other attacks. Figure 38 shows a steady increase in the median cost of BECs since 2018, now averaging around $50,000, emphasizing the significance of quick detection. However, unlike the times we live in, this section isn\'t all doom and Spam Malware Vulnerability Threat Patching Uber APT 37 ChatGPT ChatGPT APT 43 ★★
Last update at: 2024-06-23 18:10:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter